CVE-2017-7269 IIS6.0远程代码执行漏洞复现

CVE-2017-7269 IIS6.0远程代码执行漏洞复现git

1、漏洞描述github

IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁。shell

2、影响版本以及利用条件windows

Windows 2003 R2开启WebDAV服务的IIS6.0服务器

3、漏洞环境搭建工具

  1. Windows server 2003 R2 安装IIS服务,而且开启了WebDAV
  2. Exp下载地址:https://github.com/zcgonvh/cve-2017-7269
  3. IIS6.exe提权工具
  4. 3389.bat

4、漏洞复现spa

1.IIS开启WebDAV3d

  

2.github下载expserver

  

3.把exp放入到msf中,#注意模块的命名名称,单词之间加下划线blog

Cp cve-2017-7269.rb  /usr/share/metasploit-framework/modules/exploits/windows/iis/

  

4.使用模块,设置参数

  

5.开始攻击,得到一个shell,得到的是一个低权限用户   #攻击失败须要恢复快照

  

提权1、iis6.exe提权

6.上传iis6.exe到目标服务器上

  

7.进入shell,查看是否上传成功

  

8.执行iis6.exe 

  

9.以使用iis6.exe建立用户,并将其添加到管理员组

  

  

10.查看是否开启了3389端口,发现目标主机没有开启

  

11.上传开启3389端口的批处理文件

  

12.使用iis6.exe 执行上传的3389.bat文件

  

13.查看目标是否开启了3389端口,发现目标已经开启

  

14. 而后远程桌面链接就能够了

提权2、pr.exe提权

15.或者上传pr.exe到目标主机

  

16.建立用户

  

17.把建立的用户加入到管理员组中

  

18.上传3389.bat

  

19.开启目标的3389端口

  

20.查看目标是否开启了3389端口

  

21.远程桌面链接

  

5、漏洞修复

禁用WebDAV

相关文章
相关标签/搜索